8 de julio de 2016

SAMBA. Vulnerabilidad de suplantación de identidad

SAMBA ha publicado una vulnerabilidad que permite deshabilitar la firma del cliente sobre SMB2/3 mediante un ataque "man in the middle", catalogada de importancia: 4 - Alta
Recursos afectados
  • Todas las versiones de SAMBA entre la 4.0.0 y la 4.4.4.
Detalle e impacto de la vulnerabilidad
·         Un atacante puede rebajar la firma requerida para una conexión SMB2/3 del cliente, mediante la inyección de los flags SMB2_SESSION_FLAG_IS_GUEST or SMB2_SESSION_FLAG_IS_NULL.
·         Mediante esta técnica, un atacante puede hacerse pasar por un servidor conectado a través de Samba y devolver contenido malicioso.
Recomendación
Mitigación:
  1. Configurar "client ipc max protocol = NT1".
  2. Si "client signing" esta configurado a "mandatory"/"required", habría que quitar la comfiguracion explicita de "client max protocol", que por defecto esta "NT1".
  3. Estos cambios deben ser revertidos una vez que se aplican los parches de seguridad.
Más información
Fuente: INCIBE